Google stellt Zertifikate wie geplant auf 2048 Bit um

Google meldet, dass die bis Jahresende angestrebte Umstellung auf 2048-Bit-Zertifikate abgeschlossen ist. Alle Zertifikate mit nur 1024 Bit RSA-Schlüssellänge wurden aus dem Betrieb genommen. Als Grund für die Maßnahme hatte der Konzern „Bedenken wegen umfassender Überwachung durch die Regierung“ genannt.

Von Chrome angezeigte Details eines aktuellen Google-Zertifikats (Screenshot: ZDNet)

Den Abschluss der Umstellung meldete für Google Entwickler Dan Dulay in einem Blogbeitrag. Zertifikate dienen dazu, Webserver in der Kommunikation mit dem Browser des Endanwenders auszuweisen. Ein 2048-Bit-Schlüssel entspricht einer 617-stelligen Zahl des Dezimalsystems, ist also nicht leicht zu erraten.

Das heißt ganz einfach, dass Google-Traffic ab sofort schwerer zu entschlüsseln ist. Mit seinem Vorstoß drängt Google natürlich auch den Rest der Branche, auf 1024-Bit-Schlüssel zu verzichten, soweit noch nicht der Fall.

Die NSA fängt zwischen Google-Rechenzentren unverschlüsselt übertragene Internetpakete in großem Stil ab, wie durch von Whistleblower Edward Snowden bereitgestellte Unterlagen bekannt wurde. Sie schnitt aber auch allgemeinen Internetverkehr in großem Stil mit und interessierte sich dabei besonders für verschlüsselte Verbindungen, die sie soweit möglich zu knacken versuchte.

Neben der Verstärkung der Schlüssel hat Google auch begonnen, Verbindungen zwischen seinen eigenen Rechenzentren zu verschlüsseln – genau wie Yahoo. Beide Konzerne erschweren damit jede Überwachung, ob von einem Gericht autorisiert oder nicht. Der Analyst Strobe Talbott von Brooking Institution geht davon aus, dass der NSA-Skandal im Silicon Valley große Sorge ausgelöst hat. Das Misstrauen ausländischer Anwender könnte ihm zufolge die US-Firmen Milliarden Kosten.

Es geht aber durchaus noch sicherer. Google etwa unterstützt einen Standard namens „Forward Secrecy“, der unterschiedliche Schlüssel für jede Session vorsieht. Eine einzelne Nachricht zu entschlüsseln würde damit nicht heißen, dass der Angreifer künftig jede Nachricht aus gleicher Quelle ohne weitere Mühen mitlesen kann. Die Bereitschaft bei anderen Webfirmen, sich für diesen Standard zu öffnen, nimmt möglicherweise mit jeder NSA-Veröffentlichung zu.

[mit Material von Stephen Shankland, News.com]

Tipp: Wie gut kennen Sie Soziale Netzwerke? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

2 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

3 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

15 Stunden ago

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

15 Stunden ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

19 Stunden ago

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

22 Stunden ago